Zapraszamy do nowego wydania Weekendowej Lektury. W przerwach między meczami albo zamiast nich, jeśli mundial Was nie pasjonuje, możecie przejrzeć zebrane przez nas linki do najciekawszych newsów o bezpieczeństwie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o zasadach, które sobie narzucają członkowie cyberprzestępczych grup (pkt 3), materiał o ataku na startup, który pracuje nad sztuczną inteligencją na potrzeby Pentagonu (pkt 9), a także przegląd najgroźniejszych domen TLD (pkt. 12). Z kolei w części technicznej spójrzcie na omówienie luki SigSpoof, która umożliwia fałszowanie cyfrowych podpisów (pkt 7), analizę podatności występujących w aplikacji Tesli (pkt 23) oraz obszerny artykuł poświęcony hakowaniu statków (pkt 25). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Czy bank odpowiada za oszustwo, którego dopuścił się jego ex-pracownik
- Domniemany mentor twórcy Silk Road stanie przed sądem
- Podziemny kodeks honorowy
- Nowe oskarżenia przeciwko badaczowi, który powstrzymał WannaCry
- Szukając sprawcy wycieku, FBI przechwyciło notatki i e-maile dziennikarza
- Hiszpańska La Liga śledziła użytkowników swojej aplikacji
- Rozbito grupę rozsyłającą fałszywe e-maile biznesowe + więcej informacji
- Dane kart kredytowych 5,9 mln osób wyciekły z sieci sklepów Dixons Carphone
- Zhakowano firmę przygotowującą AI na zlecenie Pentagonu
- Chińczycy wykradli poufne informacje dot. amerykańskich okrętów podwodnych
- Ciekawe oszustwo z wykorzystaniem Kindle Unlimited
- Przegląd najgroźniejszych domen najwyższego poziomu
Część bardziej techniczna
- [PL] Rzut oka na narzędzia używane przez grupę Lazarus
- [PL] Analiza podatności w webinterfejsie Cisco ASA
- Backdoor w produktach Cisco, już czwarty w ciągu ostatnich czterech miesięcy
- Znikające wiadomości w Signalu nie działają zgodnie z oczekiwaniami
- Zbackdoorowane obrazy usunięto z repozytorium Docker Hub + więcej informacji
- Luka w bibliotekach kryptograficznych umożliwia pozyskiwanie kluczy prywatnych
- Luka SigSpoof pozwala na fałszowanie cyfrowych podpisów w e-mailach
- Zdalne wykonanie kodu w systemie kontroli wersji Git
- Kolejna poważna podatność w procesorach Intela
- Meltdown i Spectre – co już załatano, z czym są problemy
- Przegląd podatności załatanych przez Microsoft w tym miesiącu
- Luki aktualnie wykorzystywane przez różne exploit packi
- Apple załatał lukę sprzętową w macOS High Sierra
- Szkodniki udawały programy Apple’a dzięki lukom w API + więcej informacji
- Pozyskiwanie wiadomości iMessage z usługi iCloud
- Szyfrowanie end-to-end w usługach Apple’a
- Nowe pomysły Apple’a dotyczące trybu ograniczonego dostępu USB
- Prawdopodobnie znaleziono sposób na tryb ograniczonego dostępu USB w iOS-ie
- Wtyczka do szukania problemów z deserializacją w aplikacjach
- Cortana umożliwia wykonanie kodu na zablokowanym komputerze
- Jak przestępcy przejmują kontrolę nad routerami MikroTika
- Siemens załatał luki w switchach SCALANCE
- Problematyczna aplikacja Tesli
- Hakowanie drona DJI Spark
- Śledzenie i hakowanie statków
- Inteligentne kłódki firmy Tapplock łatwe do zhakowania + więcej informacji
- Rzut oka na fałszywe loterie rzekomo organizowane przez FIFA World Cup
- Przestępcy używają plików IQY do omijania filtrów antyspamowych
- Wyciek danych 276 tys. użytkowników LinuxForums.org
- Operatorzy botnetu Trick przez pomyłkę ujawnili 43 mln adresów e-mail
- Źle skonfigurowane aplikacje umożliwiły kradzież Ethereum
- Pozyskiwanie prywatnego klucza z portfela bitcoinów TREZOR
- Złośliwe koparki kryptowaluty rosną w siłę
- Nowy szkodnik wykradający bitcoiny zaraził ponad 300 tys. komputerów
- MysteryBot – wielofunkcyjny bankowy trojan na Androida
- Kompleksowa analiza Betabota
- Analiza nowej wersja downloadera trojana Emotet
- Matryoshka atakuje rosyjskie centra danych
- Jeszcze jedna analiza tej kampanii – tu nazywanej LuckyMouse
- Skanery złośliwego oprogramowania na usługach przestępców
- YubiKey w praktyce (SSH, GnuPG, macOS)
- Jak prawidłowo zabezpieczyć swoje urządzenia
Komentarze
Serdecznie proszę o to aby w kolejnych odcinkach weekend’owej lektury dodawać na początku tytułu linku również nazwę portalu na którym dana treść jest publikowana.
Czyli aby w miejsce obecnego schematu:
wprowadzić schemat:
:
Przykład:
(obecnie) Rzut oka na fałszywe loterie rzekomo organizowane przez FIFA World Cup
(docelowo) WeLiveSecurity: Rzut oka na fałszywe loterie rzekomo organizowane przez FIFA World Cup
Uprzejmie prosze, by tego nie robic i nie zasmiecac linkow.